شبکه و ترافیک وابسته
1) نقش ها و مدل های همکاری
وابسته: مدیران سایت, خریداران رسانه, سایت های محتوا, تاثیرگذاران, برنامه های کاربردی, جمع.
مدیر شبکه (پلت فرم شما): قوانین، خلاقیت، ردیابی، PRM، پرداخت.
- CPA - تایید هزینه فعالیت (ثبت نام/سپرده/خرید).
- CPL - هزینه سرب (فرم/ادعا) با صلاحیت.
- RevShare -٪ حاشیه/درآمد (اغلب دم بلند).
- ترکیبی - CPA + RevShare; گاهی اوقات با کمترین ضمانت.
- پارامترهای مالی: نگه دارید/پنجره اعتبار سنجی، clawback (بازگشت برای تقلب/refand)، کلاه (محدودیت روز/هفته)، گالری تیراندازی پرداخت.
2) معماری ردیابی و انتساب
2. 1 مدل رویداد
مراحل کلیدی: «کلیک کنید → بازدید → ثبت نام → واجد شرایط → target_action (به عنوان مثال، FT، خرید) → رویدادهای نگهداری».
طرح رویداد پایه (JSON):json
{
"event_id": "uuid",
"occurred_at_utc": "2025-10-31T12:45:10Z",
"type": "affiliate.target_action.v1",
"affiliate_id": "aff_001",
"campaign_id": "cmp_42",
"click_id": "c_abc123",
"user_pseudo_id": "u_... (hashed)",
"amount": 49.90,
"currency": "EUR",
"status": "qualified",
"signature": "base64/Ed25519",
"version": 1
}
2. 2 انتساب
پنجره: 7-30 روز با کلیک (یا 24-72 ساعت از طریق مشاهده، در صورت اجازه).
مدل: آخرین کلیک اغلب ؛ داده محور برای شبکه های بزرگ مجاز است.
اولویت کانال: پرداخت/نام تجاری/آلی - رفع با یک ماتریس اولویت.
Deduplication توسط 'event _ id '/' click _ id' + سمت سرور (S2S) اثر انگشت جلسه.
2. 3 S2S پس زمینه و رویدادهای c2s
S2S پس از بازگشت: سرور به سرور برای رفع اقدام هدف (قابلیت اطمینان، حفظ حریم خصوصی).
c2s stream: رویدادهای مشتری → backend → normalization → postback to partner (signed).
Idempotence: کلید idempotence = 'affiliate _ id + click_id + action_type'.
POST https://aff.example/postback
Headers:
X-Signature: ed25519:...
X-Timestamp: 1730388405
Body:
click_id=c_abc123&status=qualified&amount=49.90¤cy=EUR&event_id=uuid
3) ضد آب و کنترل کیفیت
بردارها: رباتها، ترافیک انگیزه/کم کیفیت، چاشنی کوکی، جعل ارجاع، پروکسی/شبیه ساز، مزارع ثبت نام.
کنترل ها:- امضا و شهرت: سیگنال های دستگاه، لیست ASN/پروکسی، بررسی سرعت، معیارهای رفتاری (زمان توقف، پیمایش، تمرکز).
- نمره کیفیت (q-score): 'q = + + +
- محدودیت ها و کلاه: «اورکلاک» به عنوان شما تصویب تایید ؛ سفت شدن اتوماتیک در انفجار.
- صلاحیت تاخیر (خنک کردن): تایید CPA پس از N روز فعالیت/بدون بازپرداخت.
- نشانه های عسل: «تله ها» در فرود/SDK ها برای شناسایی تجزیه کننده ها و کلیک بر روی رباتها.
- رضایت و حریم خصوصی: آگهی های کوکی/CMPl، حالت بدون کوکی های شخص ثالث → تاکید بر S2S.
4) خلاقیت، فرود و UX
کاتالوگ خلاقیت: نسخه/محلی سازی، قوانین نام تجاری، پارامترهای UTM، قالب های deeplink.
فرود: TTV سریع (فرم ساده، ورود به سیستم اجتماعی)، تست A/B، محتوای جغرافیایی/دستگاه.
سیاستمداران: عمودی/کلمات ممنوع، رزرو در مورد محدودیت های سنی، مسئولیت خلاقیت های گمراه کننده.
سرعت: LCP <2. 5 ثانیه ؛ p95 زمان فرود - بخشی از SLO برای وابسته.
5) فرآیندهای PRM (مدیریت ارتباط با شریک)
5. 1 حمل و نقل
پرسشنامه، CCM/تحریم ها، تایید منابع ترافیکی، دامنه ها/برنامه های کاربردی.
موافقت نامه ها: MSA/IO، سیاست محتوا، DPA (در صورت وجود PD)، قوانین انتساب.
شروع فنی: کلید های API، sandbox، موارد تست پس از بازگشت.
5. 2 عملیات
QBR/MBR (بررسی)، اهداف و کلاه، کتابخانه خلاق، بلیط پشتیبانی.
تغییرات کمپین: نسخه ها، راه اندازی قناری، دوره های انجماد در نسخه های بزرگ.
تحریم/مسدود کردن: آستانه تقلب → مکث خودکار، تحقیق، گزارش.
5. 3 خروج/تغییر
چرخش کلیدی/یادآوری نشانه، بسته شدن کمپین ها، آپلود گزارش ها، محاسبات نهایی.
6) معیارها و تجزیه و تحلیل
اقتصاد واحد و کیفیت:- CR (بازدید → ثبت نام → اقدام)
- گروه های ARPU/LTV وابسته/کمپین/geo eCPA/eCPL/eROAS
- نرخ FT/نرخ تکرار/حفظ w4/w8
- بازپرداخت/نرخ بازپرداخت، Clawback٪
- q-score توسط منبع، نقشه های حرارتی با کیفیت
utm_source=aff_network&utm_medium=cpa&utm_campaign=cmp_42&utm_content=ban_01&utm_term=kw aff_id=aff_001&click_id=c_abc123&geo=TR&lang=tr
طرح کوهورت (SQL):
sql
SELECT cohort_week,
aff_id,
COUNT(DISTINCT user_id) AS users,
SUM(first_deposit_amount) AS gmv,
SUM(margin) AS net_rev,
SUM(payout) AS payout,
SUM(margin) - SUM(payout) AS contrib
FROM fact_users
GROUP BY 1,2;
7) حل و فصل، آشتی و پرداخت
7. 1 قوانین محاسبه
پایه پرداخت: خالص (پس از کمیسیون/مالیات/پاداش) یا ناخالص - به صراحت مشخص کنید.
ویندوز: T + N (روزها/هفته ها)، ارزها، نرخ تبدیل، فاکتور/یادداشت اعتباری.
Clawback: هنگام جعل/بازپرداخت در داخل پنجره، نوشتن را خاموش کنید.
7. 2 آشتی
گزارش های دو جانبه (واقعیت شما در مقابل گزارش وابسته)، تحمل ε، رویداد _ id dedup.
SLA برای بسته شدن اختلافات (به عنوان مثال، ≤ 5 روز کاری)، ورود به سیستم نظر.
sql
SELECT a.event_id
FROM partner_report a
LEFT JOIN internal_events b ON a.event_id = b.event_id
WHERE a.date BETWEEN:from AND:to
AND b.event_id IS NULL;
8) سیاست ها به عنوان کد (دروازه)
ایده های ریگو:rego package affiliate.policies
deny["Weak signature"] {
input.webhook.signature.alg not in {"HMAC-SHA256","Ed25519"}
}
deny["No attribution window"] {
not input.campaign.attribution.window_days
}
deny["Fraud spike"] {
input.metrics.fraud_rate > 0.7 input.metrics.signup_to_action_cr < 0.05
}
deny["PII in logs"] {
some f f:= input.logs[_]
contains(f, "ssn") # пример
}
9) انطباق و حفظ حریم خصوصی
شفافیت: افشای مواد تبلیغاتی، محدودیت های سنی، هنجارهای تبلیغاتی محلی.
حریم خصوصی: به حداقل رساندن داده ها به شرکای (نام مستعار، aggregates)، حق حذف، TTL.
مناطق قانونی: هدف قرار دادن جغرافیایی، ممنوعیت ترافیک از مناطق با محدودیت، ذخیره سازی در مکان های مجاز.
ضد اجبار: ممنوعیت انگیزه های «سمی» (گمراه کننده).
گزارش های دسترسی: چه کسی چه اطلاعاتی را مشاهده کرد، گزارش های حسابرسی.
10) الگوها و مثالها
10. 1 گذرنامه وابسته (YAML)
yaml affiliate_id: "aff_001"
name: "Acme Media"
regions: ["EU","TR","LATAM"]
traffic_sources: ["SEO","Content","Push"]
contracts:
model: "Hybrid"
cpa: 60 revshare: "20% of net"
hold_days: 14 attribution:
window_days: 30 priority_matrix: ["affiliate>paid>brand>organic"]
tech:
postback_url: "https://acme.example/postback"
signature: "Ed25519"
test_click_id: "TEST123"
policies:
caps: { daily: 200, weekly: 1000 }
banned_keywords: ["free money", "no risk"]
quality:
min_q_score: 0.6 cool_off_days: 7 status: "active"
owner: "aff-team-emea"
10. 2 اعتبار سنج پست بک (شبه کد)
python def verify_postback(req, key):
ts = int(req.h["X-Timestamp"])
if abs(now()-ts) > 300: return 401 if not ed25519_ok(req.body, req.h["X-Signature"], key): return 401 if seen(req.form["event_id"]): return 200 save_event(req.form); mark_seen(req.form["event_id"]); return 200
10. 3 فرمول Q-نمره (به عنوان مثال)
python q = 0.35retention_w4 + 0.25ft_rate + 0.2(1-refund_rate) + 0.2(1-fraud_score)
10. 4 سیاست های تقسیم
dedupe_key = SHA256(affiliate_id click_id action_type user_pseudo_id date)
11) ضد الگوهای
فقط ردیابی کوکی بدون S2S → از دست دادن انتساب.
CPA های کور بدون کنترل کیفیت/حفظ → فرسودگی بودجه.
عدم نگه داشتن/خنک کردن → پرداخت و اختلافات بیش از حد.
مخلوط ناخالص/خالص در محاسبات → اختلافات ابدی.
تنها فوق العاده بزرگ وابسته → خطر تمرکز.
هیچ محدودیت خودکار برای یک چلپ چلوپ از تقلب وجود دارد → توده نوشتن آف.
PII در سیاهههای مربوط/webhooks → خطرات حفظ حریم خصوصی و جریمه.
12) چک لیست معمار
1. مدل پرداخت ثابت، پایه محاسبه و پنجره ها (نگه دارید، clawback) ؟
2. ردیابی S2S با امضا و idemotency اجرا ؟
3. پنجره های تخصیص و اولویت کانال ها تعریف شده اند، آیا dedup کار می کند ؟
4. ساخته شده در سیگنال های ضد تقلب و Q-نمره، کلاه و مکث خودکار ؟
5. فرآیندهای PRM: onboarding/CUS، خلاقیت، sandbox، موارد آزمون پس از بازگشت ؟
6. داشبورد: CR، eCPA، LTV، نگهداری، بازپرداخت/clawback، q-score ؟
7. آشتی: گزارش های دو جانبه، ε-allowance، SLA بسته شدن اختلاف ؟
8. سیاست ها به عنوان کد در CI/CD/PRM (امضا، پنجره، لیست ممنوعیت) ؟
9. حریم خصوصی: حداقل PD، نام مستعار، TTL، حق حذف ؟
10. طرح حادثه: سنبله تقلب، خرابی پس از بازگشت، گزارش های همگام سازی ؟
نتیجه گیری
یک شبکه وابسته قوی یک سیستم مهندسی است، نه فقط بازاریابی. هنگامی که تخصیص مبتنی بر سرور و شفاف است، کیفیت ترافیک اندازه گیری و مدیریت می شود، فرآیندهای PRM استاندارد می شوند و محاسبات توسط پایگاه شواهد و «سیاست به عنوان کد» پشتیبانی می شود، کانال مقیاس قابل پیش بینی است: eCPA پایدار است، LTV در حال رشد است، اختلافات نادر است و شرکا با تمایل در ترافیک شما سرمایه گذاری می کنند.